編者按:智能手機存儲了太多的用戶個人信息,而現在智能手機系統的安全性并不令人放心,尤其是安卓系統。一項研究發現,同一臺手機上的安卓應用程序會有意無意地聯合起來泄露用戶隱私。比如,一個應用程序會監測用戶GPS信息,而該應用的接口是向其他幾十個應用開放的,而如果其中有任何一個惡意應用,則該GPS追蹤應用就成為了聯合作案者。
同一臺手機上的應用
請想象一下,一家大銀行的兩名員工:一名是處理敏感財務信息的分析師,另一名是在公司外辦理投遞業務的快遞員。當他們的一天一點一點進行的時候,他們看起來像是在做他們應該做的事情。分析師正在分析、投遞員正在交貨。但是他們實際上在做一些邪惡的事情。在休息室里,分析師正悄悄地將一些秘密財務信息傳遞給投遞員,而投遞員將這些信息移交到對手銀行。
現在再想象一下,這銀行是你的安卓智能手機。員工是應用程序,而敏感信息就是你精確的GPS位置。
像上面那兩位員工一樣,安裝在同一臺智能手機上配對的Android應用程序可以勾勒并提取有關手機用戶的準確信息,而且這種行為很難被發現。安全研究人員想弄明白單個應用程序是否收集敏感數據并將其秘密地發送到某個服務器上并不是非常麻煩。但是當兩個應用程序組合起來時,這兩個應用程序都不能單獨顯示出明確的盜竊跡象。并且由于可能的應用程序組合的數量巨大,關于應用程序勾結的測試就變成了一項非常艱巨的任務。
一項研究
本周發布的一項研究開發了一種解決此問題的新方法,并發現超過20,000個應用程序配對泄漏數據。弗吉尼亞理工大學的四名研究人員創建了一個系統,深入了解Android應用的架構,進而了解了他們如何在同一部手機上與其他應用交換信息。之后他們的系統 DIALDroid 配對應用程序來模擬它們交換信息的過程,以及它們是否可能合作泄漏敏感信息。
當研究人員將DIALDroid用在100,206個最多下載的Android應用程序上時,他們發現了近23,500個應用程序配對泄露數據。其中超過16,700的配對還涉及到特權升級,這就意味著第二個應用程序能收到一種通常被禁止訪問的敏感信息。
在一個引人注目的例子中,研究提到了一個為穆斯林提供禱告時間的應用程序。它檢索用戶的位置,并使其對智能手機上的其他應用程序開放。如果可以安裝在同一個手機設備上,那么可以有超過1,500個接收應用程序獲取禱告時間應用程序發送的用戶位置。其中39個應用程序將位置數據泄露給有潛在危險的終端。
應用是如何聯合作案的?
在大量漏洞連接的背后是相對小股的不安全應用程序群體 。那些特權升級的16,700個應用程序配對都與33個發送應用的其中一個有關。而大約6,700個沒有特權升級而泄露數據的應用程序對則與21個發送應用程序中的一個有關。這其中有二十個發送應用同時屬于這兩種情況。有問題的應用程序各式各樣:從娛樂和運動到攝影和運輸應用程序。
聯合泄漏并不總是有意而為的 ,并且你很難分辨它們什么時候是故意的,什么時候不是。但無論目的如何,在沒有用戶許可的情況下泄漏敏感信息都會產生濫用信息的可能性。
有時,配對應用程序中只有一個應用程序可能會有惡意。例如,一個應用程序可以利用另一個應用程序的安全漏洞竊取數據并將其提取到遠程服務器上。其他一些時候,兩個應用程序的設計都有漏洞,因此就會有意外的數據流從一個應用程序傳輸到另一個應用程序上,然后從第二個應用程序傳輸到另一個日志文件上。
研究還發現,智能手機的衛星定位比任何其他類型的信息都更容易泄漏。所以可想而知,用戶的實時位置比用戶的智能手機連接到哪個網絡的信息更容易被濫用。但是,像網絡狀態這樣的小細節可以用來做“指紋”開啟一個設備,也就是識別它,并長時間跟蹤來監測用戶在做什么。
在分析泄漏數據的最終目的地時,弗吉尼亞理工學院的研究人員發現,泄漏應用程序對中的接近一半的接收者將敏感數據發送到了一個日志文件。通常來講,日志信息僅對創建它的應用程序開放,但是一些網絡攻擊可以從日志文件中提取數據,這就意味著泄漏可能仍然是危險的。其他更加直接的危險應用程序配對通過互聯網甚至通過SMS發送數據。十六個發送應用程序和三十二個接收應用程序就是用這兩種方法之一來使用權限升級和提取泄露的數據。